Zrozumienie „odcisków palców” przeglądarki
„Odcisk palca” przeglądarki to systematyczne gromadzenie informacji o przeglądarce internetowej w celu wyciągnięcia wniosków na temat jej tożsamości lub cech.
Ustawienia i funkcje każdej przeglądarki tworzą „odcisk palca” przeglądarki.
Większość przeglądarek nieumyślnie tworzy unikalny „odcisk palca” dla każdego użytkownika, którego można śledzić w Internecie.
Więcej szczegółowych informacji na temat pobierania „odcisków palców” przeglądarki można znaleźć w tych artykułach na blogu Tor: Browser Fingerprinting: An Introduction and the Challenges Ahead i Tor Browser: a legacy of advancing private browsing innovation.
Dlaczego „odciski palców” przeglądarki zagraża prywatności w Internecie?
Po pierwsze, nie ma potrzeby pytać użytkownika o zgodę na gromadzenie tych informacji.
Dowolny skrypt działający w przeglądarce może po cichu utworzyć „odcisk palca” urządzenia, nawet bez wiedzy użytkowników.
Po drugie, jeśli jeden atrybut „odcisku palca” przeglądarki jest unikalny lub jeśli kombinacja kilku atrybutów jest unikalna, urządzenie można zidentyfikować i śledzić w Internecie.
Oznacza to, że nawet bez plików ciasteczek urządzenie można śledzić za pomocą jego „odcisku palca”.
Jak Tor Browser zapobiega „odciskom palców”
Tor Browser została specjalnie zaprojektowana, aby zminimalizować niepowtarzalność „odcisku palca” każdego użytkownika w oparciu o różne wskaźniki.
Chociaż praktycznie niemożliwe jest uczynienie wszystkich użytkowników Tor Browser identycznymi, celem jest zmniejszenie liczby rozróżnialnych „pojemników” dla każdej metryki.
Takie podejście utrudnia skuteczne śledzenie poszczególnych użytkowników.
Niektóre atrybuty, takie jak system operacyjny i język, są niezbędne do działania i nie można ich całkowicie ukryć ani sfałszować.
Zamiast tego Tor Browser ogranicza różnorodność tych atrybutów, aby zmniejszyć odrębność.
Na przykład ogranicza wyliczanie czcionek i stosuje zastępcze znaki, standaryzuje rozmiary ekranu i okien za pomocą kaszetowania, ogranicza różnorodność żądanych języków do małego, predefiniowanego zestawu.
Istotnym celem zabezpieczeń Tor Browser przed „odciskami palców” jest znaczne utrudnienie gromadzenia informacji wystarczających do jednoznacznej identyfikacji użytkowników, zwiększając w ten sposób prywatność bez uszczerbku dla niezbędnej funkcjonalności.
Funkcje ochrony przed „odciskami palców” w Tor Browser
Kaszetowanie
Aby zapobiec „odciskom palców” na podstawie wymiarów ekranu, Tor Browser rozpoczyna w oknie zawartości zaokrąglonego do wielokrotności 200 x 100 pikseli.
Strategia polega na umieszczeniu wszystkich użytkowników w kilku segmentach, aby trudniej było ich wyróżnić.
Działa to dotąd, dopóki użytkownicy nie zaczną zmieniać rozmiaru swoich okien (np. maksymalizując je lub przechodząc do trybu pełnoekranowego).
Tor Browser jest również wyposażona w ochronę przed „odciskami palców” na potrzeby tych scenariuszy, zwaną Kaszetowaniem, techniką opracowaną przez Mozillę i zaprezentowaną w 2019 r..
Polega na dodaniu marginesów do okna przeglądarki, dzięki czemu okno jest jak najbardziej zbliżone do pożądanego rozmiaru, podczas gdy użytkownicy wciąż mają do dyspozycji kilka segmentów rozmiarów ekranu, co uniemożliwia wyodrębnienie ich za pomocą wymiarów ekranu.
Krótko mówiąc, technika ta tworzy grupy użytkowników o określonej wielkości ekranu, co utrudnia wyodrębnienie użytkowników na podstawie rozmiaru ekranu, ponieważ wielu użytkowników będzie miało ten sam rozmiar ekranu.

User-Agent and Operating System spoofing
The User-Agent string is a value websites can use to identify details about your browser, operating system (OS), CPU architecture, vendor, and version.
Since this information can reveal which OS or device a user is using, it has been a vector for browser fingerprinting, allowing websites or trackers to potentially single out users.
Tor Browser addresses this by spoofing the User-Agent. Users cannot choose a specific operating system or attempt to imitate every possible platform.
Instead, Tor Browser standardizes User-Agent values to reduce uniqueness and avoid creating a false sense of privacy:
- All Windows appear as Windows 10.
- All macOS appear as OS X 10.15.
- All Android as Android 10.
- All other systems like all Linux distributions (including Tails and Qubes), *BSD and other operating systems are grouped together and reported as "Linux running X11".
- All the other details (such as the architecture) are also normalized per-platform.
In this case, the fingerprint resistance strategy in Tor Browser is to protect real values of the User-Agent by spoofing, but also have a large enough user set.
User-Agent is sent to websites as an HTTP header, and it is available to JavaScript as navigator.userAgent
.
Inconsistencies in these values can trigger anti-bot and anti-fraud systems into categorizing Tor users as a bot, and deny their requests, which in turn affects usability for Tor Browser users.
Some privacy tools or users suggest that making all users appear as Windows would offer the best cover.
However, perfectly spoofing across all browser contexts is not possible and active fingerprinting methods (using fonts, features, behavior, with or without JavaScript, etc.) can often be used to infer aspects of the hardware or operating system.
Tor Browser does not let users select which OS they appear to be.
This is intentional: any option to choose would only make users more unique and thus easier to fingerprint.
The small set of standardized options is key to keeping users blended together, maximizing privacy for everyone.
Inne funkcje zapobiegające „odciskom palców”
Oprócz kaszetowania Tor Browser wykorzystuje wiele innych funkcji, które zapobiegają „odciskom palców” przeglądarki i chronią prywatność użytkowników.
These features include Canvas image extraction blocking, NoScript integration, and first-party isolation.
Aby uzyskać pełną listę funkcji, przeczytaj dokument dotyczący projektowania i implementacji Tor Browser.